09/2015 - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Amerykańskie instytucje rządowe nie ufają Chmurze

Opublikowany przez Chip.pl w Bezpieczeństwo teleinformatycze · 25/9/2015 11:06:40

Chmura i przetwarzanie danych w Chmurze to dla niektórych zbawienie, wygoda i większa szybkość. Nie wszyscy jednak nastawieni są do tego typu rozwiązań tak optymistycznie. Eksperci IT, odpowiadający za bezpieczeństwo amerykańskich systemów rządowych są na przykład bardzo sceptyczni, jeśli chodzi o Chmurę.

Więcej:
Amerykańskie instytucje rządowe nie ufają Chmurze




Hasła z Ashley Madison są banalne do „złamania”

Opublikowany przez Chip.pl w Bezpieczeństwo teleinformatycze · 25/9/2015 11:04:41

Po włamaniu do serwisu Ashley Madison, a więc miejsca pozwalającego zacząć niezobowiązujący romans, okazało się, że hasła użytkowników, a przynajmniej części z nich, były bardzo kiepsko zabezpieczone.

Więcej:
Hasła z Ashley Madison są banalne do „złamania”




Malware w oprogramowaniu routerów Cisco

Opublikowany przez Computerworld.pl w Bezpieczeństwo teleinformatycze · 25/9/2015 11:01:53

Badacze odkryli 200 routerów Cisco, w których oprogramowaniu znajduje się złośliwy kod. Routery te znajdują się w 31 krajach, w tym aż 9 w Polsce, która zajęła wysokie czwarte miejsce w zestawieniu Shadowserver.org.

Więcej:
Malware w oprogramowaniu routerów Cisco




DDoS: jak przetrwać lawinę

Opublikowany przez Computerworld.pl w Bezpieczeństwo teleinformatycze · 25/9/2015 11:00:25

Atak odmowy obsługi DDoS może zablokować infrastrukturę praktycznie każdej organizacji. Powszechnie kojarzony jest z nawałem żądań wysycającym całe dostępne pasmo łączy, ale arsenał napastników wykracza poza prostą lawinę pakietów. Przedstawiamy ataki i metodę obrony przed nimi.

Więcej:
DDoS: jak przetrwać lawinę




Jak obronić się przed nowymi zagrożeniami

Opublikowany przez Computerworld.pl w Bezpieczeństwo teleinformatycze · 25/9/2015 10:58:40

Jak najnowsze technologie zabezpieczeń zmniejszają ryzyko udanego ataku na systemy IT według specjalistów z firmy Check Point.

Więcej:
Jak obronić się przed nowymi zagrożeniami




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego